Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/12/2018 Estácio http://bquestoes.estacio.br/entrada.asp?p0=19624680&p1=201701000792&p2=3818006&p3=CCJ0174&p4=103556&p5=AV&p6=16/11/2018&p1… 1/3 1a Questão (Ref.: 201703581918) Pontos: 1,0 / 1,0 A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: Marque a opção que complementa a lacuna CORRETAMENTE: dados e informações variáveis e amostra dados e população população e amostra população e variáveis 2a Questão (Ref.: 201703827485) Pontos: 1,0 / 1,0 O WhatsApp tem sido uma rede social que vem ganhando muita forma junto aos ____________________. Tem grande evolução em suas atualizações. Inclusive, a atualização quem vem criando grande adesão é a possibilidade do seu uso em desktops - computadores. Marque a opção que complementa corretamente a afirmativa: ambientes cibernéticos ambientes operacionais ambientes interativos ambientes estratégicos ambientes corporativos 3a Questão (Ref.: 201703827522) Pontos: 1,0 / 1,0 Muitas das vezes o crime cibernético é a provocado por ações que o próprio usuário comete e não imagina sua gravidade. Vamos inclusive observar ações das redes sociais que são muitas das vezes identificadas como ações involuntárias. Mas, que são lacunas que nos levam aos _______________. Complete corretamente a afirmativa: ataques interativos acessos indevidos crimes registrados crimes cibernéticos crimes investigados 4a Questão (Ref.: 201703918678) Pontos: 1,0 / 1,0 A finalidade de ter a prática da auditoria é garantir que os processos e os controles ocorrem e/ou funcionem conforme o esperado. Caso contrário, a auditoria vai nos mostrar através de sua estratégia o que ocorreu dando base ao trabalho de investigação para apurar os fatos. A ______________________ seria utilizada para auxiliar se for necessário acompanhar o processo de auditoria. entrevista lista de auditoria plano de auditoria trilha de auditoria 02/12/2018 Estácio http://bquestoes.estacio.br/entrada.asp?p0=19624680&p1=201701000792&p2=3818006&p3=CCJ0174&p4=103556&p5=AV&p6=16/11/2018&p1… 2/3 Questionário 5a Questão (Ref.: 201703918707) Pontos: 1,0 / 1,0 O mecanismo que vai observar se existe ou não esta vulnerabilidade é o que chamamos de _________________. Este processo deve ao identificar esta possibilidade interromper o imediatamente o evento ou alertar sobre tal comportamento. monitoramento de auditoria monitoramento de auditoria monitoramento de criptografia monitoramento de vulnerabilidade monitoramento de segurança 6a Questão (Ref.: 201703918711) Pontos: 1,0 / 1,0 A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e escuta Os riscos que este profissional precisa observar serão: escuta e negação de serviço 7a Questão (Ref.: 201704022171) Pontos: 1,0 / 1,0 Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 02/12/2018 Estácio http://bquestoes.estacio.br/entrada.asp?p0=19624680&p1=201701000792&p2=3818006&p3=CCJ0174&p4=103556&p5=AV&p6=16/11/2018&p1… 3/3 8a Questão (Ref.: 201703952256) Pontos: 1,0 / 1,0 As atividades de teste nos ajudam a entender como a ________________ é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. Com base na afirmativa marque a opção que a complementa corretamente. Seguraça confiabilidade Computação Forense Investigação Usabilidade 9a Questão (Ref.: 201703827157) Pontos: 1,0 / 1,0 Os testes de vulnerabilidade vão buscar as falhas do sistema e os testes de penetração será o ataque que vai testar a vulnerabilidade. Com base na afirmativa marque a opção que identifique quem realiza esta ação: peritos digitais analista de vulnerabilidade analista de segurança de dados e informações auditor de sistemas hacker 10a Questão (Ref.: 201703827340) Pontos: 1,0 / 1,0 Identificamos que o controle de acesso é realizado por processos e requisitos de autenticação. Estes classificam a autenticação em quais tipos? conhecimento, propriedade e características conhecimento e autorização propriedade e monitoramento propriedade e características conhecimento e propriedade
Compartilhar